无线骇客

一种非常秘密且可靠的发现WLAN的方式就是把无线网卡设置为所谓的RFMON模式,也称之为监控模式,这样它就可对空中的无线数据包进行嗅探,是一种更为被懂的无线系统发现方式。在有线以太网中,大多数嗅探器把接口放置在混杂模式来收集所有的包,不考虑它们的目的硬件地址儿全部都抓下来。尽管无线接口也支持混杂模式,这种模式仅能抓取已经相关联的单个WLAN机器。RFMON模式则进一步从与它们不相关联的WLAN中专区所有的包,包括各种管理帧。这样,驾车作战攻击使用RFMON模式时较好,以便它们可以从中截取信标并提取SSID。再者,如果接入点是配置为在信标中忽略SSID,这个工具在监控模式下甚至可以抓取任意无线数据包,并从中截取ESSID信息。即使无线连接是加密的,ESSID信息本身仍然是以明文形式传输的,所以攻击者可以从任意用户通过WLAN传输的数据中获取ESSID。Wellenreiter就是这么一款极其有用的WLAN检测工具。由Max Moser编写,并可从www.remote-exploit.org下载的wellenreiter运行在Linux上,支持的无线网卡类型包括Prism2、朗讯和思科的网卡。

Wellenreiter首先使用RFMON模式来查找ESSID。一旦发现了无线接入点或客户端,Wellenreiter就监听地址解析协议(ARP)或DHCP数据包来确定每次所发现的无线器件的MAC和IP地址。这样,不相NetStumbler,Wellenreiter完全运行在被动模式下,不依赖与广播探测或DHCP请求。广播探测会让NetStumbler特别TUMULT,DHCP请求会引起攻击者注意NetStumbler。然而,如果一个接入点被配置为在信标中忽略ESSID,并且其他的用户都不相接入点发送数据包,Wellenreiter将不能确定ESSID。当然,Wellenreiter将会知道这个接入点所呈现的是基于非ESSID的信标,但是Wellenreiter不会知道该接入点的名字。

另外一款非常有用的无线工具是自由软件Kismet,它是由Mike Kershaw(www.kismetwireless.net)编写的无线嗅探器。Kismet可以识别无线网络的存在,并完全基于被动方式来记录相关数据。然而,Wellenreiter在驾车作战方面的性能比较优雅,Kismet设计用来进行详细的包捕捉和分析。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值